Die Landesbehörde für Cybersicherheit in Baden-Württemberg

Update: Zero-Day-Schwachstelle in Betriebssystem AsyncOS

- Sicherheitshinweis

Cisco warnt vor Angriffen auf zwei seiner E-Mail-Produkte. Updates, die die Schwachstelle schließen, stehen zur Verfügung und sollten zeitnah installiert werden.
Cisco Logo

© Araki Illustrations - stock.adobe.com

Die Warnmeldung wurde am 16. Januar 2026 aufgrund weiterführender Informationen aktualisiert. 

Patches verfügbar

Über die Sicherheitslücke, die im zugrundeliegenden Betriebssystem AsyncOS liegt und die bei den Attacken ausgenutzt wird, können Angreifende beliebige Befehle mit den höchsten Rechten (Root) ausführen. Dies kann zu erheblichem Schaden führen. Die Angriffe finden spätestens seit November 2025 statt. Dabei versuchen die Akteure, eine persistente Zugriffsmöglichkeit auf den Opfersystemen einzurichten. Dies soll dazu dienen, zu einem späteren Zeitpunkt wieder zugreifen zu können, auch wenn die Schwachstelle schon beseitigt sein sollte.

Betroffen sind alle Versionen von AsyncOS vor den unten aufgelisteten behebenden Versionen. Folgende Cisco AsyncOS-Versionen schließen die Schwachstelle:

  • Für Cisco Secure Email Gateway:
    • AsyncOS 14.2 und älter: behoben mit Version 15.0.5-016 und höher
    • AsyncOS 15.0: behoben mit Version 15.0.5-016 und höher
    • AsyncOS 15.5: behoben mit Version 15.5.4-012 und höher
    • AsyncOS 16.0: behoben mit Version 16.0.4-016 und höher
  • Für Cisco Secure Email and Web Manager:
    • AsyncOS 15.0 und älter: behoben mit Version 15.0.2-007 und höher
    • AsyncOS 15.5: behoben mit Version 15.5.4-007 und höher
    • AsyncOS 16.0: behoben mit Version 16.0.4-010 und höher

Damit ein Angriff erfolgreich sein kann, muss die Funktion Spam Quarantine aktiv und aus dem Internet erreichbar sein. Dies ist jedoch nicht die Standardeinstellung.

Die Schwachstelle hat die Kennung CVE-2025-20393 (EUVD-2025-203911) und den höchstmöglichen CVSS-Score von 10/10.

Cisco ist ein Unternehmen der Telekommunikationsbranche und ist vor allem für seine sehr weit verbreiteten Router und Switches bekannt. Der Hauptsitz ist in San José in Kalifornien.

Empfehlungen

Beachten Sie folgende Empfehlungen:

  • Installieren Sie schnellstmöglich das für Ihr System passende Patch.
  • Prüfen Sie mit den veröffentlichten Kompromittierungsindikatoren (IoC: Indicator of Compromise), ob Ihre Systeme betroffen sind (siehe Link unten).
  • Erwägen Sie, die veröffentlichten Workarounds umzusetzen und möglicherweise dauerhaft bestehen zu lassen.